Archive for the 'Browser Guard te protege de páginas maliciosas' Category

Seguridad Informática. Las 1000 aplicaciones de Android más populares tienen serias vulnerabilidades en la nube

La implementación de arquitectura basada en la nube ha sido promocionada como una alternativa mucho más segura que las redes tradicionales, mencionan expertos en análisis de vulnerabilidades. No obstante, esta seguridad no parece extenderse hacia las aplicaciones móviles que dependen del uso simultáneo de muchos servidores en la nube diferentes.

huella digital - Las 1000 aplicaciones de Android más populares tienen serias vulnerabilidades en la nube

Investigadores de una universidad en E.U. analizaron las 5 mil aplicaciones para Android más populares en Google Play Store, descubriendo que al menos el 20% de estos productos son vulnerables debido a la forma en la que se conectan a servicios backend en la nube. Los investigadores incluso desarrollaron una herramienta para que los desarrolladores puedan verificar si sus productos son vulnerables a este tipo de errores.

La mayoría de apps móviles dependen del uso de servicios en la nube para descargar o enviar contenido, realizar actividades de detección y rastreo de la actividad del usuario o para no saturar la memoria de los dispositivos. “Desafortunadamente, un desarrollador de aplicaciones móviles que quiera auditar los backends que usa su aplicación rápidamente encontrará que esto es más difícil de lo que parece”, mencionan los especialistas en análisis de vulnerabilidades.

Los servicios de backend en la nube para el desarrollo de apps móviles no son para nada confiables, pues los expertos descubrieron que las aplicaciones comprometidas usan al menos 6 mil 800 redes de servidores en todo el mundo, además, algunas de estas apps se comunicacn con más de una red en la nube, posiblemente en más de un continente.

“Saber que nuestas apps se comunican con decenas, o incluso cientos de servidores puede sonar sorprendente”, declaró uno de los expertos participantes de la investigación. “Esta es una debilidad de seguridad que nadie había notado a la fecha”, agregan los expertos.

Alrededor de 980 de las vulnerabilidades de seguridad encontradas en esta investigación ya habían sido reportadas con anterioridad, no obstante, los expertos reportaron el hallazgo de al menos 655 vulnerabilidades día cero.

Un ejemplo de este escenario indeseable es el hackeo ocurrido contra la versión para móviles del videojuego Fortnite. En esa ocasión, el contenido progresivamente descargado desde backends permitió a los hackers intalar apps adicionales sin consentimiento de los usuarios, todo en segundo plano mientras la víctima esperaba la descarga del popular videojuego. Otros incidentes similares han generado la filtración masiva de información sensible de los usuarios de smartphones.

Acorde a los expertos en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS), SkyWalker, la herramienta de seguridad desarrollada por este equipo de expertos, le permitirá a las compañías auditar la seguridad basada en la nube para encontrar los puntos más vulnerables y limitar los riesgos de ciberseguridad para los usuarios finales.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/las-1000-aplicaciones-de-android-mas-populares-tienen-serias-vulnerabilidades-en-la-nube/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Anuncios

Seguridad Informática. Vulnerabilidades críticas encontradas en Switches de Cisco

Cisco es una de las compañías tecnológicas más importantes del mundo, por lo que una falla de seguridad en alguno de sus equipos o soluciones podría poner en peligro las operaciones de miles de organizaciones, sin importar si son grandes compañías o pequeñas empresas. Expertos en seguridad en redes reportan la presencia de tres fallas de seguridad en los switches inteligentes Cisco 220 Series que podrían poner en una situación comprometedora una red corporativa.

Después de recibir el reporte, la compañía se apresuró a lanzar los parches de actualización correspondientes, por lo que se recomienda a los usuarios instalar estas correcciones lo más pronto posible.

huella digital - Vulnerabilidades críticas encontradas en Switches de Cisco

En un aviso de seguridad publicado ayer, la compañía aconsejó a las organizaciones que usaran los interruptores para actualizar el firmware del dispositivo lo antes posible para evitar ataques que pudieran comprometer las redes empresariales.

Cisco publicó un aviso de seguridad en el que señalaba que las actualizaciones se enfocaban en el firmware del switch, y que era esencial para los administradores de sistemas instalarlas para mitigar el riesgo de explotación de las vulnerabilidades, reportan los especialistas en seguridad en redes.

La compañía agregó que las vulnerabilidades pueden ser explotadas por hackers remotos para realizar diversas actividades maliciosas, como carga de archivos, ejecución de código e inyección de comandos en los switches expuestos. En caso de que los administradores de sistemas no puedan instalar las actualizaciones en estos momentos, una solución alternativa es apagar la interfaz de administración web del switch, pues es ahí donde residen las fallas de seguridad.

La primera falla (CVE-2019-1913) es una vulnerabilidad de ejecución remota de código que recibió un puntaje de 9.8/10 en la escala del Common Vulnerability Scoring System (CVSS); la falla permitiría a los hackers ejecutar código malicioso con privilegios de usuario root enviando una solicitud HTTP o HTTPS.

La segunda vulnerabilidad (CVE-2019-1912) es una falla de omisión de autenticación que permite a los hackers cargar archivos arbitrarios en el dispositivo. La falla recibió un puntaje de 9.1/10 en la escala CVSS.

Por último, la tercera vulnerabilidad (CVE-2019-1914) es una falla de inyección de comandos que permite escaladas de privilegios; para ser explotada, los atacantes requieren un inicio de sesión legítimo para acceder a la interfaz web del switch. Esta falla recibió un puntaje de 7.2/10 en la escala CVSS.

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) afirman que los dispositivos de redes de Cisco son uno de los blancos predilectos de los cibercriminales debido a su presencia en prácticamente cualquier implementación de red empresarial. Apenas hace unos meses, la compañía había lanzado un parche de actualización para corregir una vulnerabilidad de ejecución remota de código presente en millones de dispositivos, esta falla recibió un puntaje de 10/10 en la escala CVSS.

Apenas hace un par de meses, un grupo de expertos en seguridad en redes reportó el hallazgo de una vulnerabilidad, conocida como Tgrangrycat, que afectaba millones de enrutadores, switches y firewalls de Cisco, que permitía a los hackers inyectar código remoto explotando una vulnerabilidad conocida. Apenas hace algunos días, se dio a conocer la noticia de que Cisco pagaría una compensación al gobierno de E.U. debido a la venta de software vulnerable. El producto defectuoso de Cisco era empleado en los sistemas de monitoreo y vigilancia en las instalaciones de algunas organizaciones gubernamentales.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-criticas-encontradas-en-switches-de-cisco/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Linkedin. Siganos en Linkedin

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Hacker roba fotos íntimas de actriz estadounidense Bella Thorne

huella digital - Hacker roba fotos íntimas de actriz estadounidense Bella Thorne

Tal vez muchos no lo han pensado, pero expertos en seguridad en sitios web afirman que los famosos son víctimas frecuentes de los hackers y extorsionadores en línea. Hace unos días la banda Radiohead fue víctima de un hacker que robó material inédito; ahora, la actriz Bella Thorne es quien ha sufrido un intento de extorsión. Un hacker la amenazó con publicar sus fotos íntimas, a lo que la actriz respondió publicándolas ella misma.

A través de su cuenta de Twitter, Thorne publicó las fotos, junto con una captura de pantalla del mensaje que el hacker le envió, mencionando que sus cuentas fueron hackeadas el viernes pasado. “Me siento asqueada. Me siento vigilada, siento que alguien me ha quitado algo muy personal”, publicó la actriz

Al día siguiente la actriz declaró sentir algo de lástima por el responsable del robo de sus fotos, pues al parecer se trata de un adolescente no mayor de 17 años; “Sigue siendo un niño a pesar de lo que hizo, todos cometemos errores. No quiero que se arruine la vida de un niño por un momento de mal comportamiento”.

Expertos en seguridad en sitios web consideran que la constante evolución de prácticas como el deepfake representan un riesgo para cualquier persona, sea o no famosa, que tenga una imagen suya circulando por Internet. Esta forma elimina la necesidad de robar fotografías íntimas de las personas, pues esta clase de material puede ser generado automáticamente con software de inteligencia artificial suficientemente sofisticado.

Las víctimas nunca deben ser consideradas culpables de este tipo de incidentes, no obstante, es importante destacar algunos consejos de seguridad para evitar que esta clase de delitos dejen de ocurrir.

Una medida de seguridad primordial es la autenticación multi factor. Las credenciales de inicio de sesión de muchos usuarios son fácilmente obtenibles, usando autenticación multifactor se añade una nueva capa de seguridad que protegerá al usuario incluso si el hacker ya ha conseguido un nombre de usuario y contraseña.

Además, acorde a especialistas en seguridad en sitios web del Instituto Internacional de Seguridad Cibernética (IICS), medidas esenciales como el uso de contraseñas seguras y únicas para cada plataforma en línea que utilice es la medida de defensa principal para resguardar nuestras fotos, mensajes o archivos importantes almacenados en una plataforma web.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/hacker-roba-fotos-intimas-de-actriz-estadounidense-bella-thorne/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Millones de usuarios afectados por Hacking en Quora

huella digital - Millones de usuarios afectados por Hacking en Quora

El incidente comprometió la información de cerca de 100 millones de usuarios

Quora, el sitio web de preguntas y respuestas más utilizado del mundo, sufrió una violación de datos masiva en la que un atacante, aún desconocido, consiguió acceso no autorizado a información personal potencialmente sensible de alrededor de 100 millones de usuarios de la plataforma, informan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.

Los administradores de Quora dieron a conocer el incidente este lunes por la noche después de que su equipo de forense digital descubriera que un tercero no identificado logró obtener acceso no autorizado a uno de sus sistemas y robó datos a aproximadamente 100 millones de usuarios, lo que representa casi la mitad de su base de usuarios.

Adam D’Angelo, director ejecutivo y cofundador de Quora, informó que los datos comprometidos en el incidente incluyen:

  • Información de la cuenta: nombres, dirección email, contraseñas cifradas y datos importados de redes sociales vinculadas a Quora, como Facebook o Twitter
  • Contenido y acciones públicas: preguntas, respuestas o comentarios
  • Contenido y acciones no públicos: solicitudes de respuesta y mensajes (cabe resaltar que muy pocos usuarios de Quora usan la función de mensajería)

Quora dijo que almacena las contraseñas para evitar que sean crackeadas, pero como medida de seguridad adicional, la compañía decidió cerrar la sesión de cualquier usuario posiblemente comprometido, con lo que se verán obligados a restablecer sus contraseñas. Quora asegura que aún están investigando el incidente, además afirma que se encuentra trabajando lo más rápido posible para prevenir esta clase de inconvenientes en el futuro.

“Todavía desconocemos la causa exacta del incidente. Además del trabajo de nuestros equipos de TI, nos encontramos colaborando con firmas de forense digital. También hemos notificado a las autoridades competentes”, dijo Adam en un comunicado.

La empresa está notificando a los usuarios afectados por la violación de seguridad vía correo electrónico, pero invita a los usuarios preocupados por el estatus de su información a visitar la sección de preguntas frecuentes en su sitio web para obtener información de primera mano sobre el incidente.

Esta violación de datos se une a una lista de recientes ciberataques de alto perfil. Apenas hace unos días Marriott, la cadena de hoteles más grande del mundo, confirmó una violación de datos en los sistemas de su marca Starwood, mediante la cual se habrían expuesto los datos de alrededor de 500 millones de clientes, en lo que representa la segunda violación de datos más grande de la historia, sólo por detrás de lo acontecido en Yahoo el 2016, donde alrededor de 3 mil millones de usuarios fueron afectados.

Asimismo, especialistas en forense digital reportaron que en septiembre pasado Facebook sufrió un incidente de hacking en el que los atacantes accedieron a datos de alrededor de 30 millones de usuarios, gracias a la explotación de una falla en la función “Ver como” disponible en cualquier perfil de Facebook.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/millones-de-usuarios-afectados-por-hacking-en-quora/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

Escrito por David Onieva

seguridad informatica - Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

En los tiempos que corren y más si tenemos en cuenta es masivo uso que hacemos de Internet, lo cierto es que en el día a día hay muchos usuarios que comparten todo tipo de datos e información a través de la Red, algunas más sensibles o personales que otras.

Es precisamente ahí donde entra en juego todo lo relacionado con la seguridad y privacidad de estas informaciones que compartimos con terceros, ya que, de un modo u otro, corren el riesgo de ser interceptadas por posibles atacantes y usadas para fines maliciosos. Esta es una de las mayores preocupaciones de los internautas, por lo que son cada vez más las precauciones que se toman en forma de soluciones de seguridad y elementos software relacionados con todo ello.

Esto es algo que se hace especialmente reseñable en el caso de que enviemos, a través de alguna de las muchas vías que nos ofrece Internet, datos tales como contraseñas personales, números de tarjetas de crédito, o cualquier otra cosa que bajo ningún concepto desearíamos que cayesen en malas manos. Pues bien, por todo ello en estas líneas os vamos a hablar de una solución que quizá os puede ser de gran ayuda a la hora de llevar a cabo tareas de este tipo, es decir para enviar y recibir informaciones sensibles de manera segura.

huella digital . Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

En concreto vamos a hacer referencia a una plataforma llamada 1ty.me, una herramienta que nos va a permitir crear enlaces personales para poder intercambiar y compartir este tipo de datos con otros usuarios. Eso sí, la principal ventaja que 1ty nos ofrece es que esos enlaces se autodestruyen una vez el receptor los ha leído, evitando así, en gran medida, que el contenido de los mismos pueda caer en malas manos a posteiori.

Cómo usar 1ty.me para enviar mensajes que se autodestruyen

De este modo y para poder hacer uso de esta característica, en primer lugar nos conectamos a la web de la plataforma e introducimos aquello que deseamos compartir con otro usuario. Tras ello, la propia aplicación web genera una URL personalizada que podremos utilizar para enviar esos datos por la vía que deseemos, es decir, a través del habitual correo electrónico, plataforma de mensajería instantánea, etc.

Lo curioso que nos ofrece este servicio on-line, es que la información contenida en la URL que se crea y comparte, tan solo va a poder ser leída una vez, tras ello se autodestruye una vez se ha accedido a la misma. Así nos aseguramos de que aquello que queríamos compartir con el receptor, no va a empezar a circular por la Red, de hecho en el momento en el que el enlace enviado sea abierto, recibimos una notificación que nos lo comunica.

Fuente: SOFTZone
https://www.softzone.es/2018/10/23/informacion-privada-internet-notas-autodestruyen/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Sony elige a AVG como socio de seguridad móvil para sus dispositivos Xperia

Sony elige a AVG como socio de seguridad móvil para sus dispositivos Xperia. http://inbiosys.blogspot.com/2014/10/sony-elige-avg-como-socio-de-seguridad.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://inbiosys.wordpress.com/
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109 Edificio La Gran Esquina
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario

Seguridad Informática. Pánico entre los grandes de la seguridad: Google prepara un antivirus demoledor

INBIOSYS - Ingeniería y Sistemas Biométricos

En 1972 las máquinas conectadas a Arpanet, el germen de la red actual, comenzaron a escupir un enigmático mensaje: “Soy Creeper. ¡Atrápame si puedes!”. Acto seguido, las impresoras cobraron vida, provocando el desconcierto en decenas de empresas y universidades de la Costa Oeste de Estados Unidos. Nadie, ni uno solo de los operadores e ingenieros que presenciaron el evento, fue capaz de entender lo sucedido: el primer virus informático de la historia estaba en circulación.

huella digital - Pánico entre los grandes de la seguridad Google prepara un antivirus demoledor (01)

Cuarenta años después los virus perviven, solo que el incentivo ha cambiado: donde antes había curiosidad y desafío al poder, hoy reina el ánimo de lucro. Se trata de un negocio boyante tanto para los hackers, que obtienen rédito económico de sus víctimas, como para los grandes del sector de la seguridad informática, un mercado que solo en 2012 ‘movió’ 90.000 millones de dólares.

Sin embargo, este panorama inalterable podría sufrir un vuelco en los próximos años con el desembarco de Google.

Y es que los de Mountain View trabajan en un ambicioso proyecto, de nombre CAMP (Content-Agnostic Malware Protection), que promete erradicar el 99% de los virus que circulan por la red, en un análisis ultrarrápido que apenas demora una media de 130 milisegundos. Teknautas ha tenido acceso al abstract (PDF) en el que los ingenieros de Google Moheeb Abu Rajab, Lucas Ballard, Noé Lutz, Panayotis Mavrommatis y Niels Provos detallan el funcionamiento de una herramienta que se postula como el primus inter pares del sector.

Tapando agujeros

CAMP nacerá para cubrir los huecos que dejan los antivirus clásicos. Éstos basan su detección en el contenido de los archivos, de modo que a los creadores de malware les basta con empaquetar la información de nuevo, mediante técnicas como el polymorphing, hasta conseguir una combinación que pase desapercibida a ojos del vigilante. Algo semejante sucede con la aplicación Google’s Safe Browsing, muy capaz en la identificación de amenazas estáticas, pero que hace agua ante la rotación de dominios y subdominios habitual en la distribución de malware.

El nuevo sistema propuesto por Google se basa en la reputación de los distribuidores de contenido. Se articula en forma de cliente-servidor, con una extensión del navegador Chrome que analiza el 70% de los contenidos y otro alojado en la nube de la compañía que se encarga de un examen más pormenorizado, así como de la gestión de las listas blanca y negra. Como es sabido, en las listas blancas de la compañía figura el contenido de los sites que ofrecen máxima seguridad para el usuario, y en las negras los que presentan máculas en su historial. En este último caso, CAMP realizará inspecciones exhaustivas de cada uno de sus archivos, procediendo a bloquear la web si lo considerase necesario.

Por tanto, Google emplearía su incomparable capacidad de monitorización de la web para refinar el filtro de los contenidos, analizando las amenazas en distintos grados según lo recomiende el historial del remitente. Como era de esperar, el usuario jugará un rol en el proceso de detección, teniendo a un solo ‘click’ la posibilidad de alertar a Google sobre un nuevo peligro. Y si hablamos feedback, que es una de las principales vías de detección rápida de los antivirus, nadie sacará tanto provecho como la página más visitada del mundo.

Con estos mimbres, y siempre según el informe de Google, CAMP arrasaría en la tasa de detección en comparación con otros programas antivirus, que se quedan en un umbral por debajo del 30% (ver gráfico inferior). Atención, que la muestra en la que se basan los investigadores de Mountain View no es baladí: abarca 200 millones de usuarios únicos y una decena de millones de ‘estudios reputacionales’.

huella digital - Pánico entre los grandes de la seguridad Google prepara un antivirus demoledor (02)

Otra de las ventajas que promulga CAMP con respecto a su competencia es la privacidad. Al ser capaz de examinar un 70% de los archivos descargados desde el propio navegador, el usuario no necesita enviar la información para contrastar contra terceros, en este caso las bases de datos de Google. Esto es, siete de cada diez análisis se ‘resuelven en casa’, a diferencia de SmartScreen de Microsoft, que funciona íntegramente en la nube.

Una supernova en el sector

Teknautas se ha puesto en contacto con Google España para confirmar la fecha de liberación de CAMP, pero cuando se redactó esta noticia aún no se había obtenido respuesta. Lo que sí se pone de manifiesto es que el proyecto está en una fase avanzada de desarrollo, que es capaz de funcionar bajo Windows y que próximamente será adaptado a Android.

Surge entonces la gran pregunta: ¿qué será de los actuales actores del sector de la seguridad? Un breve repaso histórico revela que, allí donde ha desembarcado Google, la competencia se ha desvanecido. Primero fue Yahoo! la que vio derrumbarse su imperio de búsquedas en favor de una pantalla blanca con letras de colores; más tarde le tocaría el turno a Microsoft, incapaz de plantar cara con un maduro Hotmail a la pujanza imberbe de Gmail; después, la llegada de Chrome obligó a Explorer y Firefox a hacerse a un lado. Y no podemos olvidarnos de Android, un sistema operativo que ya ha fagocitado a Symbian y lleva camino de hacer lo propio con Windows Phone, Blackberry OS y iOS.

Más allá de las tasas de detección y heurística, la clave del éxito de CAMP radica en su integración con Chrome. El navegador de Google ya ha superado en usuarios a Firefox y se encuentra solo a 8 puntos porcentuales de Explorer, en caída libre desde 2009. Estos usuarios, que representan más del 30% del total, podrían olvidarse del tedioso proceso de instalación de un antivirus, con el consecuente pago de licencia y la ralentización del rendimiento global del equipo. Para ellos será tan sencillo como descargar el navegador y dejar que Google haga el resto.

La mirada del coloso de la red se ha fijado en la seguridad y nada volverá a ser lo mismo. En estos momentos Symantec, McAfee, Trend Micro y EMC acaparan el 45% de los beneficios generados por el sector, pero ya tienen un buen motivo para que cunda el pánico.

Fuente: El Confidencial
http://www.elconfidencial.com/tecnologia/2013/04/17/panico-entre-los-grandes-de-la-seguridad-google-prepara-un-antivirus-demoledor-4692/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia


agosto 2019
L M X J V S D
« Jul    
 1234
567891011
12131415161718
19202122232425
262728293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios